خانه » سوء استفاده از ScreenConnect به منظور استقرار بدافزار TODDLERSHARK

سوء استفاده از ScreenConnect به منظور استقرار بدافزار TODDLERSHARK

توسط Vulnerbyte
243 بازدید
بدافزار TODDLERSHARK

عوامل تهدید کره شمالی از نقص‌های امنیتی تازه کشف شده در ConnectWise ScreenConnect به منظور استقرار بدافزار جدیدی به نام TODDLERSHARK سوء استفاده کردند. طبق گزارشی که Kroll  در پنجم مارس 2024 منتشر کرد، بدافزار TODDLERSHARK با بدافزارهای شناخته شده Kimsuky (کیمسوکی) مانند BabyShark و ReconShark همپوشانی دارد.

عامل تهدید با بهره‌برداری از ویزارد نصب در اپلیکیشن ScreenConnect به ایستگاه کاری قربانی دسترسی پیدا کرده است و سپس با استفاده از حمله ” hands on keyboard” دسترسی خود را برای استفاده از cmd.exe به منظور اجرای mshta.exe با URL به بدافزار مبتنی بر ویژوال بیسیک (VB) حفظ کرده است.

بدافزار TODDLERSHARK
VB مخرب در میان کدهای ناخواسته پنهان شده است

نقص‌های ConnectWise مورد بحث، ماه گذشته (در بیستم فوریه 2024) آشکار شدند و با شناسه‌های CVE-2024-1708 و CVE-2024-1709 دنبال می‌شوند و از آن زمان توسط چندین عامل تهدید برای ارائه ماینرهای ارزهای دیجیتال، باج افزارها، تروجان‌های دسترسی از راه دور و بدافزارهای رباینده مورد سوء استفاده شدید قرار گرفته‌اند.

زنجیره فرآیند رباینده اطلاعات
زنجیره فرآیند رباینده اطلاعات

کیمسوکی که با نام‌های APT43، ARCHIPELAGO، Black Banshee، Emerald Sleet (قبلاً Thallium)، KTA082، Nickel Kimball و Velvet Chollima نیز شناخته می‌شود، به‌طور پیوسته قابلیت‌های بدافزار خود را گسترش داده و ابزارهای جدیدی را ایجاد کرده که جدیدترین آنها GoBear و Troll Stealer می‌باشد.

BabyShark که اولین بار در اواخر سال 2018 کشف گردید، با استفاده از یک فایل اپلیکیشن HTML (HTA) راه اندازی شده است. اسکریپت VB بدافزار پس از راه‌اندازی، اطلاعات سیستم را به یک سرور فرمان و کنترل (C2) ارسال و تداوم دسترسی به سیستم را حفظ می‌کند و منتظر دستورالعمل‌های بیشتر از سوی اپراتور خواهد ماند.

یک نوع از BabyShark با نام ReconShark در پنجم می 2023، مشاهده شده است که از طریق ایمیل‌های فیشینگ هدفمند به افراد مورد نظر تحویل داده شده است. بدافزار TODDLERSHARK به دلیل شباهت‌های کد و رفتاری، آخرین تکامل از یک بدافزار مشابه ارزیابی شده است.

این بدافزار، علاوه بر استفاده از یک تسک زمان‌بندی‌شده برای تداوم دسترسی، به گونه‌ای طراحی شده است که اطلاعات حساس میزبان‌های هک شده را جمع‌آوری و استخراج می‌کند، در نتیجه به عنوان یک ابزار شناسایی ارزشمند عمل می‌نماید.

TODDLERSHAR عناصر رفتار چندشکلی را به شکل تغییر رشته‌های هویت در کد، تغییر موقعیت کد از طریق کدهای ناخواسته تولید شده، و استفاده از URLهای C2 منحصر به فرد نشان می‌دهد که می‌تواند تشخیص این بدافزار را در برخی محیط ها سخت تر کند.

این توسعه در حالی صورت میپذیرد که سرویس اطلاعات ملی کره جنوبی، همتای خود در کره شمالی را متهم به نفوذ به سرورهای دو تولیدکننده داخلی (و نامشخص) نیمه هادی و سرقت داده های ارزشمند کرده است.

نفوذهای دیجیتالی در دسامبر 2023 و فوریه 2024 رُخ داده است. گفته می‌شود که عوامل تهدید، سرورهای آسیب پذیر و متصل به اینترنت را مورد هدف قرار داده‌اند تا با ایجاد دسترسی اولیه، از تکنیک‌های LotL به جای استقرار بدافزار به منظور دور زدن بهتر مکانیزم شناسایی استفاده کنند.

کره شمالی ممکن است به دلیل تحریم ها و مشکلات خود در تهیه نیمه هادی ها و افزایش تقاضا به دلیل توسعه تجهیزاتی مانند موشک های ماهواره ای، آماده سازی تولیدات نیمه هادی های خود را آغاز کرده باشد.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید